1 / 22

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE. Mini projet. Les Virus Porte dérobé ( backdoor ). Présentés par : Cyrine Laribi Bessghaier Ahlem Encadrée par : Mme Mouna Ben ABdejjli . 2013. 2012. PLAN. Introduction.

landen
Download Presentation

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE Mini projet Les Virus Porte dérobé (backdoor) • Présentés par : • Cyrine Laribi • Bessghaier Ahlem • Encadrée par : • Mme • Mouna Ben ABdejjli 2013 2012

  2. PLAN Introduction Créer un Backdoor à partir d’une machine Windows • Comment injecter une backdoor avec une clé USB Comment se protéger des Malwares ?

  3. Introduction • Une backdoor est une porte dérobée logicielle permettant à un pirate de revenir ou d’élever ses privilèges plus facilement sur le système • Ce logiciel n’a qu’un seul but : La prise de contrôle à distance d’un ordinateur (par Internet) de façon cachée. • Une backdoor est une programme qui ressemble à un cheval de Troie, il n'est pas forcément un virus qui peut endommager la machine. c'est surtout pour espionner la machine sur laquelle il s'installe, donc il envoie des informations à une adresse bien déterminée

  4. Créer un Backdoor à partir d’une machine Windows Il est parfois très utile de se connecter à distance à votre machine Windows.  par exemple votre ordinateur chez vous est sous Windows, vous le laissez allumé 24h. Pendant la journée au boulot, vous avez besoin de lancer un téléchargement ou de récupérer un document.

  5. Créer un Backdoor à partir d’une machine Windows Vous vous connectez à distance sur votre machine et vous ouvrez une console comme si vous étiez en face de votre PC ! Tout ce que vous avez appris à faire dans une console, vous pouvez le faire à distance depuis n’importe quelle machine dans le monde

  6. Créer un Backdoor à partir d’une machine Windows Ici nous allons voir comment accéder à votre PC à distance depuis n’importe quelle machine en utilisant Netcat. (Netcat est un utilitaire permettant d’ouvrir des connexions réseau, que ce soit UDP ou TCP.  Il existe sur plusieurs systèmes d’exploitation et s’utilise en ligne de commande.)

  7. Créer un Backdoor à partir d’une machine Windows Alors pour commencer  nous allons  créer un backdoor, qui est un accès à distance à une machine hôte, pour cela  on commence par télécharger Netcat pour Windows 

  8. Comment injecter une backdoor avec une clé USB Alors Pour créer notre USB backdoor on doit suivre les étapes suivantes: Étape 1 Premièrement nous allons créer un dossier sur notre clé USB puis nous allons télécharger Netcat, un utilitaire permettant d’ouvrir des connexions réseau, que ce soit UDP ou TCP. Télécharger Netcat pour Windows  Apres on dézippe Netcat dans le dossier crée.

  9. Comment injecter une backdoor avec une clé USB

  10. Comment injecter une backdoor avec une clé USB Etape2Ensuite il faut créé un fichier backdoor.bat, ce dernier  va exécuter deux instructions : Copier les fichiers du netcat dans le dossier System32 sur l’ordinateur cible Ajouter une valeur chaîne dans le registre pour que notre backdoor se lance a chaque démarrage de l’ordinateur Pour cela : on doit créer un nouveau document texte avec bloc note ou autre

  11. Comment injecter une backdoor avec une clé USB

  12. Comment injecter une backdoor avec une clé USB Etape3Maintenant il nous reste de créer le fichier autorun.infDans cette étape nous allons créé une nouvelle option dans la fenêtre qui apparaît a l’insertion d’une USB, qui nous permettra (une fois cliquez dessus) notre backdoor s’installe sur l’ordinateur cible.

  13. Comment injecter une backdoor avec une clé USB

  14. Comment se protéger des Malwares Tenir le système d’exploitation • Tenir tous les logiciels du PC à jour • Éviter les pièges les plus connu du net • Eviter les clés USB • Utiliser de logiciels de protection

  15. Tenir le système d’exploitation • Chaque jour des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation, Ces failles sont exploitable par des pirates en utilisant des malwares a fin d’infecter votre machine. C’est pour ca, plus votre OS est à jour, moins il y a de risques potentiels de se faire infecter.

  16. Tenir tous les logiciels du PC à jour Comme les systèmes d’exploitation, tous les logiciels de votre PC doivent aussi êtres à jour.Les logiciels les plus visés par les pirates sont navigateur (Internet Explorer, Firefox, Opera, Google Chrome)… Java (s’il est sur votre PC) Adobe Flash et Adobe Reader, cela ne veut pas dire que d’autres logiciel ne contiennent pas des vulnérabilité s’ils ne sont pas à jour.

  17. Éviter les pièges les plus connu du net • Il faut rester vigilant et prudent avec les cracks, les sites warez, les sites pornographiques et les Peer to peer comme Ares et Emule. • Pendant l’instlation d’un logiciel, ne cliquez pas sur « Suivant » sans avoir lu ce qui est marqué et ce qui est cochez .

  18. Eviter les clés USB Évitez-les le plus possible, et au mieux désactiver les ports USB, oubliez-les, et votre PC aura plus de chances de rester propre.

  19. Utiliser de logiciels de protection Toutefois, il est très utile de se munir de logiciels capables de reconnaître et de supprimer les malwares. Il en existe différents types selon le malware dont on veut se protéger.

  20. Introduction Créer un Backdoor à partir d’une machine Windows • Comment injecter une backdoor avec une clé USB Comment se protéger des Malwares ? Conclusion générale

  21. Conclusion • Nous avons pu voir comment, en détournant des possibilités légitimes, un agresseur peut manipuler à sa guise un système entier au point qu’aucune information ne puisse plus être validée. • Les fonctionnalités de convivialité et de souplesse ont longtemps été privilégiées par rapport à celles de sécurité, comme en témoignent les installations par défaut des plus grands systèmes d’exploitation, d’office vulnérable à de nombreuses attaques.

  22. MERCI POUR VOTRE ATTENTION Cyrine & Ahlem

More Related